CISA alerta para bug crítico da Ruckus usado para infectar pontos de acesso Wi-Fi
15 de Maio de 2023

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) alertou hoje sobre uma falha crítica de execução remota de código (RCE) no painel de administração da Ruckus Wireless, que está sendo ativamente explorado por uma botnet de DDoS recentemente descoberta.

Embora esse bug de segurança ( CVE-2023-25717 ) tenha sido corrigido no início de fevereiro, muitos proprietários provavelmente ainda não atualizaram seus pontos de acesso Wi-Fi.

Além disso, não há atualização disponível para aqueles que possuem modelos obsoletos afetados por esse problema.

Os atacantes estão abusando do bug para infectar pontos de acesso Wi-Fi vulneráveis com o malware AndoryuBot (detectado pela primeira vez em fevereiro de 2023) por meio de solicitações HTTP GET não autenticadas.

Uma vez comprometidos, os dispositivos são adicionados a uma botnet projetada para lançar ataques de negação de serviço distribuída (DDoS).

O malware suporta 12 modos de ataque DDoS: tcp-raw, tcp-socket, tcp-cnc, tcp-handshake, udp-plain, udp-game, udp-ovh, udp-raw, udp-vse, udp-dstat, udp-bypass e icmp-echo.

Criminosos cibernéticos que buscam lançar ataques DDoS agora podem alugar o poder de fogo da botnet AndoryuBot, já que seus operadores estão oferecendo seus serviços a outros.

Os pagamentos por esse serviço são aceitos por meio do serviço de pagamento móvel CashApp ou em várias criptomoedas, incluindo XMR, BTC, ETH e USDT.

A CISA deu às Agências Executivas Civis Federais dos EUA (FCEB) um prazo até 2 de junho para proteger seus dispositivos contra o bug crítico CVE-2023-25717 RCE, que foi adicionado à sua lista de Vulnerabilidades Conhecidas Exploradas na sexta-feira.

Isso está alinhado com uma diretiva operacional obrigatória de novembro de 2021 que exige que as agências federais verifiquem e corrijam suas redes para todas as falhas de segurança listadas no catálogo KEV da CISA.

Embora o catálogo se concentre principalmente em agências federais dos EUA, empresas privadas também são fortemente aconselhadas a priorizar a correção de vulnerabilidades listadas na lista KEV, pois os atores ameaçadores as exploram ativamente, expondo assim organizações públicas e privadas a riscos aumentados de violações de segurança.

A CISA também ordenou às agências federais na terça-feira que corrigissem uma vulnerabilidade zero-day do Windows ( CVE-2023-29336 ) até 30 de maio, pois permite que os atacantes elevem privilégios para obter permissões de usuário SYSTEM em sistemas Windows comprometidos.

A Microsoft reconheceu que o bug do driver do Kernel Win32k havia sido explorado em ataques, mas ainda não forneceu detalhes sobre o método de exploração.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...